首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 375 毫秒
1.
基于模糊散度理论的图像置乱程度评价研究   总被引:2,自引:1,他引:1       下载免费PDF全文
提出了基于模糊散度理论的图像置乱程度评价新方法。首先对置乱前后图像中任意像素所对应二阶邻域系统构造一个模糊集并定义其隶属度;其次计算图像中各像素所对应二阶邻域系统模糊集及其补集之间的模糊散度;最后根据置乱前后两图像的模糊散度来构造图像置乱程度评价函数。实验结果表明,提出的评价方法是能够较好地刻画图像的置乱程度,反映了加密次数与置乱程度之间的关系,与人的视觉基本相符。而且对于不同的图像,该评价方法能在一定程度上反映所用的置乱变换在各置乱阶段的效果。  相似文献   

2.
提出了基于模糊熵理论的图像置乱程度评价新方法。首先对置乱前后图像中任意像素所对应二阶邻域系统构造一个模糊集并定义其隶属度,其次计算图像中各像素所对应二阶邻域系统模糊集的模糊熵,最后根据置乱前后两图像的模糊熵构造图像置乱程度评价函数。实验结果表明,提出的评价方法能够较好地刻画图像的置乱程度,充分反映加密次数与置乱程度之间的关系,与人的视觉基本相符。而且对于不同的图像,该评价方法能在一定程度上反映所用的置乱变换在各置乱阶段的效果。  相似文献   

3.
利用DCT变换进行图像置乱及其效果评价   总被引:1,自引:1,他引:0  
提出了基于DCT变换的图像置乱效果评价新方法,以便真实地评价图像置乱效果的好坏。首先将置乱前后两图像分成大小相同的子块并对其进行DCT变换,其次利用置乱前后相同位置子块图像所对应频域系数来构造偏差矩阵并定义其离散概率分布,最后通过计算离散概率分布的信息能量作为图像置乱程度的评价。提出的评价方法能够很好地度量图像的置乱程度,反映了加密次数与置乱程度之间的关系,与人的视觉基本相符。而且对于不同的图像,该评价方法能在一定程度上反映所用的置乱变换在各置乱阶段的效果。  相似文献   

4.
提出了基于脉冲耦合神经网络的图像置乱加密效果评价新方法。脉冲耦合神经网络直接来自于哺乳动物视觉皮层神经细胞的研究,已在图像处理的众多领域得到了广泛应用。首先利用脉冲耦合网络实现图像特征提取,然后分析置乱前后两图像所提取特征向量之间的差异程度,最后构造了图像置乱效果评价函数。实验结果表明,提出的评价方法是能够较好地刻画图像的置乱程度,反映了加密次数与置乱程度之间的关系,与人的视觉基本相符。而且对于不同的图像,该评价方法能在一定程度上反映所用的置乱变换在各置乱阶段的效果。  相似文献   

5.
文章对置乱技术在数字水印中的应用及图像置乱效果的量化度量方法进行了深入的研究,分析了目前水印系统常用的基于像素位置的置乱度计算方法的局限性,给出了基于图像局部像素值方差的置乱度量方法,并结合数字水印系统对置乱度量方法的有效性进行了验证.  相似文献   

6.
一种改进的数字图像置乱方法   总被引:1,自引:0,他引:1  
图像置乱技术利于图像的保护,有效地保护数字图像内容为目的,结合Rijndael算法理论,提出了一种新的图像置乱算法.算法在原Rijndael算法的密钥扩展方案上进行了改进,综合运用了像素值置乱、像素位置乱、块置乱等技术,增强了图像置乱的效果.同时,算法改进了种子密钥的长度策略,使其与待加密图像的像素个数相等,以便适应于各种尺寸的数字图像,并有效提高了算法执行效率.采用图像相似度和图像直方图的评价方法对置乱的效果进行仿真计算.计算机仿真结果表明,与传统方法相比,算法对图像置乱简单高效,达到了很好的效果.  相似文献   

7.
三维不等长Arnold变换及其在图像置乱中的应用   总被引:2,自引:0,他引:2  
传统的二维Arnold变换和三维Arnold变换在图像置乱过程中仅能改变图像的像素位置,导致图像置乱效果不理想.为此,利用二维等长Arnold变换构造三维等长Arnold变换的原理,将二维不等长Arnold变换及其反变换进行推广,得到了一种三维不等长Arnold变换及其反变换的算法.该算法将平面图像一一映射为立体空间二值图像,对其像素位置的置乱和恢复间接地改变了平面图像的像素位置和像素值大小;并采用小波多级分解和信息论相结合的方法实现了图像置乱效果的评价.实验结果表明,采用文中算法是可行的,对于图像置乱结果的评价与人的视觉感知基本相符.  相似文献   

8.
针对传统欧氏距离不能真实刻画图像间差异程度的不足,考虑到图像中任意位置灰度信息与其周围邻域灰度存在紧密关系,提出一种考虑邻域灰度信息的图像距离新定义,并用其构造一种描述图像置乱效果好坏的评价函数。实验结果表明,该评价方法能够较好地刻画图像的置乱程度,反映了加密次数与置乱程度之间的关系,与人的视觉基本相符。而且对于不同的图像,该评价方法能在一定程度上反映所用的置乱变换在各置乱阶段的效果。  相似文献   

9.
分析研究了现有的几种图像置乱度衡量算法,从图像置乱前后相邻像素之间的距离偏移和方向偏移两个方面考虑,提出了基于几何测度的图像置乱度算法;最后通过对比分析,证明该算法具有更好的实用性、有效性与优越性。  相似文献   

10.
奇异值分解用于图像置乱程度评价研究   总被引:1,自引:0,他引:1       下载免费PDF全文
提出了基于奇异值分解的图像置乱程度评价新方法。首先求置乱前后两图像灰度值差的绝对值矩阵;其次计算灰度差绝对值矩阵与其转置矩阵之积并进行奇异值分解;最后根据所得奇异值构造一个离散概率分布并计算其信息熵作为图像置乱程度评价函数。实验结果表明,所提出的评价方法能够较好地刻画图像的置乱程度,反映了加密次数与置乱程度之间的关系,与人的视觉基本相符。而且对于不同的图像,该评价方法能在一定程度上反映所用的置乱变换在各置乱阶段的效果。  相似文献   

11.
基于JSP分页技术的研究   总被引:1,自引:0,他引:1  
电子商务应用中的数据量往往非常大,甚至会达到几十万到几千万条记录的规模,将如此大量的数据显示在一个页面里困难大、效率低。在这种情况下就需要采用分页显示技术将数据库中符合条件的数据逐页显示给用户。对JSP分页技术进行比较,在分析JSP分页技术特点的基础上,提出一种有效的分页解决方案,同时对分页技术的优化进行阐述。  相似文献   

12.
集成电路芯片工艺的发展已可使一个系统或一个子系统集成在一个芯片上 ,称为系统集成芯片。本文综述了系统集成芯片的硬件构造、超长指令 (VLIW )结构、芯片嵌入软件及软硬件协同设计方法。  相似文献   

13.
研究引导源的目标定位问题,为实现水下目标定位提供了一种新的途径。实际海洋环境中存在噪声,对定位精度的影响非常大,为了实现低信噪比条件下对目标的准确定位,提出了一种改进的邻域平均法对条纹图像进行降噪处理。同时,由于声场计算和图像处理需要非常大的计算量,实现会耗费较长的时间,提出了利用CUDA技术对GTL算法进行加速处理。处理结果表明,经降噪方法处理后,目标距离估计结果准确,误差较小;与传统CPU方法相比,CUDA技术能不改变精度,且使算法时间减少,为目标定位提供了依据。  相似文献   

14.
研究《伤寒论》中命名实体的识别方法,助力张仲景《伤寒论》不同版本文本的深度挖掘,有助于传承中医文化.该文尝试构建ALBERT-BiLSTM-CRF模型,提取《伤寒论》中疾病、证候、症状、处方、药物等实体,并与BiLSTM-CRF模型和BERT-BiLSTM-CRF模型进行对比.五次实验ALBERT-BiLSTM-CRF模型三个评价指标准确率(P),召回率(R)和F1-测度值(F1-score)的平均值分别为85.37%,86.84%和86.02%,相较于BiLSTM-CRF模型和BERT-BiLSTM-CRF模型F1-score分别提升了6%和3%.实验表明相比BiLSTM-CRF和BERT-BiLSTM-CRF模型,ALBERT-BiLSTM-CRF模型在基于《伤寒论》的实体识别任务中效果最好,更适用于中文古籍的知识挖掘.  相似文献   

15.
空间信息的存储和处理问题是地理信息系统(GIS)的核心问题.对空间数据和属性数据的统一存储管理已成为必然趋势.本文通过对GIS中海量数据的存储方式进行研究,指出对象-关系型的数据库存储方式是空间数据库的发展方向.在此基础上讨论了Hibernate技术与GIS数据库的结合,使用Hibernate技术将关系数据库中空间数据和属性数据进行封装,屏蔽了数据库底层操作,使得程序员可以用面向对象的思想随意操纵数据库,在利用了关系数据库的快速检索、查询能力的同时也增强了数据的一致性和可移植性.  相似文献   

16.
面向性能的软件再工程研究   总被引:1,自引:0,他引:1  
将提高遗产系统性能作为软件再工程的一大目标加以考虑,提出了一种基于反模式的再工程方法。这种方法通过对一些反模式的特征进行识别,在遗产系统中发现对于系统性能有不良影响的设计并通过一定的方法加以消除,从而达到改善遗产系统性能的目的。  相似文献   

17.
E1astos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世.一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的Content Provider,这是一种易于使用和扩展的应用程序数据访问模式.解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

18.
Elastos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世,一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的ContentProvider,这是一种易于使用和扩展的应用程序数据访问模式,解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

19.
AADL模型的测试方法研究   总被引:2,自引:1,他引:1  
王庚  周兴社  张凡  董云卫 《计算机科学》2009,36(11):127-130
近几年来,MDA开发方式的应用使得如何保证模型质量成为研究的热点.以基于模型的测试为研究对象,研究了对AADL模型进行模型测试的方法,并提出了结合马尔可夫链对AADL模型进行测试的框架以及实施方法.最后,通过示例进一步说明了该方法.  相似文献   

20.
邱奇志 《现代计算机》2005,(2):62-65,79
随着Internet和电子商务的发展,信息安全越来越得到业界的重视,其中网络操作系统的安全更是系统安全的基础.本文从计算机安全性的角度出发,着重讨论了Windows针对不同的使用环境所提供的用户身份验证的机制.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号